Anzeige

Das Internet der Dinge ist ein schnell wachsendes Netzwerk von Objekten mit integrierter Wi-Fi-Konnektivität zum Internet. Viele dieser Objekte sind Alltagsgegenstände. Andere, vor allem in der Arbeitswelt, können die Kommunikation zwischen Menschen und Maschinen oder von einer Maschine zur anderen (Machine-to-Machine) verbinden.

IoT-Geräte sind bereits stark in unseren Alltag integriert: Beispielsweise in der Wohnung oder im Haus („Home Automation“ oder „Smart Home“), am Körper (Fitness Armbänder und Aktivitätstracker) oder im Auto („Car Connectivity“). Alle Geräte können Daten über die Lebensgewohnheiten übermitteln. Mehr Konnektivität birgt aber auch viele Möglichkeiten für Sicherheitslücken.

Das Gartner Institut prognostizierte, dass im Jahr 2017 weltweit 8,4 Milliarden mit dem Internet verknüpfte Dinge im Einsatz sein werden, was einem Anstieg von 31 Prozent gegenüber 2016 entspricht und bis 2020 20,4 Milliarden erreichen wird. Die Gesamtausgaben für Endgeräte und Dienstleistungen werden 2017 auf fast zwei Milliarden US-Dollar steigen.

Unterschätzte Risiken

Aber wie sicher sind diese intelligenten Geräte, die unseren Alltag auf Schritt und Tritt, privat und beruflich begleiten? Unternehmen digitalisieren Details ihres Geschäfts in einem rasanten Tempo. Dabei werden die Risiken unterschätzt, denen sie bei der Nutzung des Internets ausgesetzt sind und denken, dass sie ihre E-Mail-Nachrichten einfach zurücksetzen oder Banktransaktionen abbrechen können, wenn sie gehackt wurden. Aber hierbei gilt es nicht zu vergessen: Alle vernetzten Geräte sind ebenfalls in der Lage auf persönliche Daten zuzugreifen. Vor einigen Jahren war ein digitales Risiko in einem sperrigen Gerät auf unserem Schreibtisch, dem Personal Computer, vollständig eingedämmt. Mitarbeiter schützten sich mit Antiviren- und Firewall-Software.

Heute sind sie jedoch auch in der Cloud gefährdet: Hier werden persönliche und berufliche Daten gespeichert und Hacker haben das Potenzial, die Kontrolle über unsere angeschlossenen Geräte zu übernehmen.

Hacking in der „Internet der Dinge“-Ära

Wie gestaltet sich das Hacking im Zeitalter des Internets der Dinge? Eine Webcam, die sich ohne Vorankündigung abschaltet, ein fahrerloses Auto, das nicht anhält, beschädigte Gesundheitsdaten, die zu falschen Verschreibungen führen, Herzschrittmacher oder Insulinpumpen, die nicht funktionieren. Oft ist das Einzige, was zwischen einem Hacker und den Daten und Geräten steht, ein einfaches Passwort.

Mit diesen fünf Tipps von Emmanuel Schalit, CEO von Dashlane, schützen Sie sich im Zeitalter des IoT:

  • Das wichtigste zur Sicherung von IoTObjekten ist der Schutz mit einzigartigen und komplexen Passwörtern: Einstellungen auf dem Router und die Wi-Fi-Verbindung müssen mit einem Passwort geschützt sein. Starke Passwörter für alle Geräte mit einer Internetverbindung, sind Pflicht, einschließlich Babymonitore, Kaffeemaschinen und Webcams.
  • Viele IoT-Objekte beginnen den Dienst mit generischen Standardkennwörtern, die Eigentümer manuell ändern sollten, bevor die Objekte in Gebrauchsind. Standardpasswörter werden oft inden Quellcode eines IoT-Objekts geschriebenund können von Hackern leicht abgefragt werden.
  • Installieren Sie Passwortmanager-Software auf Computern, Tablet-PCsund Smartphones, um Passwörter fürBrowser, Anwendungen und Online-Banking zu speichern und auf einfacheWeise darauf zuzugreifen.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung,die ein Passwort und einenzeitkritischen Code erfordert, der per SMS an das Smartphone gesendet wird.
  • Stellen Sie Bluetooth-Verbindungen auf Laptops und mobilen Geräten so ein,dass diese nicht entdeckt werden können.So können sich andere Benutzernicht an Ihre Geräte koppeln und sich zuInformationszwecken einhacken. SchaltenSie Bluetooth-Verbindungen auf IhrenGeräten aus, wenn sie nicht verwendet werden.

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Coronavirus

Malware in Android-Apps: Auf der Coronavirus-Themenwelle reiten

Seit Beginn der Krise haben auch Android-Entwickler begonnen, die erhöhte Aufmerksamkeit zu diesem Thema für Ihre Zwecke einzusetzen – leider nicht immer mit guten Absichten.
mobile security

Schwachstelle Smartphone? Mobiles Arbeiten ohne Risiko

Jeder zweite Mitarbeiter verwendet beim mobilen Arbeiten ein Smartphone oder Tablet. Die Mehrzahl greift dabei im Rahmen des Modells Bring Your Own Device (BOYD) auf private Geräte zurück. Denn lediglich jede fünfte Person wird vom Arbeitgeber mit einem…
Hacker Account

Social-Media-Accounts über Cookies gekapert

Kaspersky hat zwei neuartige Malware-Varianten für Android entdeckt, die sich über die Smartphones ihrer Opfer Zugriff auf die Accounts beliebter Sozialer Medien und Messenger-Dienste verschaffen können.
5G

5G – welche Gefahren drohen durch den Mobilfunkstandard?

Der neue Mobilfunkstandard 5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G eine enorme Bedrohung für die Sicherheit von Unternehmen darstellen.
Hacker Smartphone

Mobile Threats: Versteckte Apps sind die größte Bedrohung

McAfee veröffentlicht seinen alljährlichen Mobile Threat Report 2020, der die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones aufdeckt. Die Forscher von McAfee konnten herausfinden, dass Hacker ihre Angriffe immer heimtückischer…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!